Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em

  • A. II e IV.
  • B. II e III.
  • C. III e IV.
  • D. I, III e IV.
  • E. I, II e III.

Com relação ao MPS.BR − Melhoria de Processo do Software Brasileiro, é correto afirmar:

  • A. Busca-se que o modelo MPS seja adequado ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, embora com especial atenção às médias e grandes empresas.
  • B. O modelo MPS é compatível com os padrões de qualidade aceitos na comunidade brasileira de desenvolvimento de software e tem como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria do processo americano.
  • C. O modelo atende a necessidade de implantar os princípios de Engenharia de Requisitos de forma adequada ao contexto das empresas, estando em consonância com as principais abordagens e técnicas de elicitação de requisitos mundialmente conhecidas.
  • D. O programa MPS.BR tem duas metas a alcançar a médio e longo prazos: a) meta técnica, visando à criação e aprimoramento do modelo MPS e b) meta de mercado, visando à disseminação e adoção do modelo MPS, em todas as regiões do Brasil, em um intervalo de tempo justo e a um custo razoável, em organizações públicas e privadas.
  • E. O MPS.BR é um programa mobilizador, de longo prazo, criado em 2010 pela SOFTEX, que conta com apoio do Ministério da Ciência e Tecnologia (MCT), Ministério da Educação (MEC), Serviço Brasileiro de Apoio às Micros e Pequenas Empresas (SEBRAE), Banco Internacional para Reconstrução e Desenvolvimento (BIRD) e Associação Internacional de Desenvolvimento (AID).

  • A. administrativa − de desenvolvimento
  • B. de TI − de negócios
  • C. de infraestrutura − da alta gerência
  • D. de negócios − de TI
  • E. técnica − de controle de qualidade

Este estágio da ITIL v3 "coordena e desempenha as atividades e os processos requeridos para entregar e gerenciar serviços em níveis acordados para usuários de negócio e clientes. Também gerencia a tecnologia que é usada para entregar e dar suporte a serviços. Inclui os seguintes processos: gerenciamento de evento, gerenciamento de incidente, cumprimento de requisição, gerenciamento de problema e gerenciamento de acesso. Inclui as seguintes funções: central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativo." O estágio descrito acima refere-se a

  • A. SO − Service Operation (Operação de Serviço).
  • B. CSI − Continual Service Improvement (Melhoria Contínua de Serviço).
  • C. ST − Service Transition (Transição de Serviço).
  • D. SS − Service Strategy (Estratégia de Serviço).
  • E. SD − Service Design (Desenho de Serviço).

No Modelo de Referência MPS para Software (MR-MPS-SW), o nível de maturidade D (Largamente Definido) é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Integração do Produto, Projeto e Construção do Produto, Validação, Verificação e

  • A. Desenvolvimento de Requisitos.
  • B. Treinamento Organizacional.
  • C. Gerência de Decisões.
  • D. Gerência de Riscos.
  • E. Desenvolvimento para Reutilização.

Com relação à ITIL v3 atualizada em 2011, considere as descrições: I. Contém informações sobre dois tipos de serviço de TI: serviços voltados para o cliente, que são visíveis para o negócio e serviços de suporte requeridos pelo provedor de serviço, para entregar serviços voltados para o cliente. II. É um documento estruturado que lista todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. Fornece uma visão de negócio de possíveis serviços de TI futuros. III. É o conjunto completo de serviços que é gerenciado por um provedor de serviço. É usado para gerenciar o ciclo de vida completo de todos os serviços de TI. As descrições I, II e III referem-se, respectivamente, a

  • A. Catálogo de Serviço, Pacote de Serviço e Portfólio de Serviço.
  • B. Portfólio de Serviço, Item de Configuração de Serviço e Catálogo de Serviço.
  • C. Funil de Serviço, Pacote de Serviço e Catálogo de Serviço.
  • D. Catálogo de Serviço, Funil de Serviço e Portfólio de Serviço.
  • E. Portfólio de Serviço, Funil de Serviço e Catálogo de Serviço.

Dentre as atividades do Gerenciamento de Incidentes da ITIL v3 atualizada em 2011, está a priorização de incidente. Esta atividade é realizada criando-se uma matriz de risco relacionada a urgência do tratamento do incidente e o impacto que o incidente poderá causar na operação da empresa. Deve-se usar, nesta atividade, a matriz de definição de prioridade

  • A. GUT.
  • B. RACI.
  • C. de Ansoff.
  • D. SWOT.
  • E. BCG.

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

  • A. de Injeção, Cross-Site Scripting e Quebra de Autenticação e Gerenciamento de Sessão.
  • B. de Redirecionamentos e encaminhamentos inválidos, de Exposição de Dados Sensíveis e Cross-Site Request Forgery.
  • C. Cross-Site Scripting, Cross-Site Request Forgery e de Injeção.
  • D. de Injeção, Cross-Site Scripting e Cross-Site Request Forgery.
  • E. Cross-Site Scripting, de Injeção e Cross-Site Request Forgery.

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

  • A. chop-chop.
  • B. caffe latte.
  • C. rejeição ARP.
  • D. handshake.
  • E. keystream.

Em uma conexão JDBC com um banco de dados utilizando as classes e interfaces do pacote java.sql, o método para o qual se passa o driver de conexão é o

  • A. forName, da classe Connection.
  • B. driverManager, da classe Class.
  • C. forName, da classe Class.
  • D. setDriver, da classe Connection.
  • E. setDriver, da classe Class.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...